Military Review

Antivirus federal

51
Los defensores del mundo virtual necesitan ayuda estatal.


Lo más desagradable de las sanciones antirrusas es que amenazan con paralizar la cooperación en las altas tecnologías y los medios electrónicos de comunicación. Y, por ejemplo, al bloquear el sistema internacional de acuerdos interbancarios, SWIFT puede paralizar sectores enteros de la economía. Al mismo tiempo, Occidente no dice que durante mucho tiempo se ha esforzado por convertir a nuestro país en esclavitud electrónica, tratando de controlar nuestro ciberespacio e incluso a controlarlo.

Incluso en los albores de las "transformaciones democráticas" estábamos enganchados a una aguja de computadora importada, y ahora la mayor parte del software y el "hardware inteligente" incluso en las empresas estratégicas de Rusia creadas en el extranjero. Además, pocos ciudadanos, usuarios de teléfonos inteligentes e Internet, piensan que toda la información personal está disponible para los servicios secretos del posible adversario en cualquier momento, y todo tipo de manipulaciones con tecnologías virtuales ya se han convertido en una serie de golpes de estado y guerras fratricidas que llegaron a Irak, Egipto, Libia a ucrania

Ahora no es el momento de sentir nostalgia por la "defensa" soviética, en la que ni el clavo de importación fue, no como los cerebros electrónicos extraños. Mientras que los relatos sobre cómo entrar en el mundo civilizado, nuestros "probables amigos" y sus agentes de influencia ahogaron producciones intelectuales domésticas y desarrollos prometedores (que, por cierto, en 80 no eran inferiores a los occidentales) y superaron a los posibles especialistas. Y, sin embargo, no debemos esparcir cenizas sobre nuestras cabezas, sino para ver lo que realmente tenemos, qué reservas ocultas se pueden movilizar y qué se necesita hacer exactamente ahora para que la amenaza cibernética que se aproxima no se vuelva letal.

Según Kaspersky Lab, 2005 registró miles de virus en 350, unos 2008 millones en 15, 2011 millones en 946 y más de seis mil millones en 2014. Panda Security informa la detección diaria de miles de instancias de malware por 160. No debes pecar en la protección antivirus. Los programadores que lo crean, girando como una ardilla en una rueda, se ven obligados a actualizar sus bases de datos cada minuto de 40 y, como resultado, 99,9 reconoce el porcentaje de e-invitados no deseados que invaden. Pero penetrar una pequeña fracción es suficiente no solo para arruinar el estado de ánimo, sino también para deshabilitar todo el sistema.

Red de intrusos


En la última década, los expertos en seguridad de la información notaron un aumento similar al de una avalancha en la cantidad de ataques de virus en las organizaciones de usuarios y las computadoras. Y tal ataque no es solo un flujo espontáneo de "asesinos" electrónicos, sino un arma cibernética altamente precisa, agresión organizada en un objeto específico, bien protegido de importancia estratégica con un objetivo específico (descargar información, interferir con el trabajo normal o agacharse y esperar al equipo de destrucción).

Según Positive Technologies, un intruso que actúa a través de Internet puede acceder a la red interna 9 desde los sistemas 10. En 55 el porcentaje de casos, un atacante externo puede aprovechar el éxito y obtener un control completo sobre toda la infraestructura de la empresa.

Antivirus federalCómo, por ejemplo, se organizó el primer gran ataque de virus objetivo, Stuxnet, dirigido a las instalaciones nucleares de Irán y descubierto en 2010 por expertos de la compañía bielorrusa VirusBlokAda. En la primera etapa, algunos proveedores de equipos fueron sometidos a exposición oculta a virus, luego, un complejo de software y hardware para el control de la centrifugadora.

La naturaleza única de Stuxnet es, en primer lugar, que su objetivo ni siquiera estaba conectado a Internet, en segundo lugar, aunque el virus (la creación de los servicios de inteligencia de EE. UU. E Israel) estaba destinado a Irán, más tarde se registró en los países 12 del mundo, incluida Rusia. . Y otro detalle curioso: Stuxnet fue revelado en el año 2010, permaneciendo inadvertido en redes durante tres años. Los desarrolladores de antivirus aún no han conocido tal falla.

De los incidentes recientes, se conoce un ataque a los servidores de Rosoboronexport en marzo en 2014. Tras romper los sistemas informáticos de la Embajada de la India en Moscú, los atacantes enviaron un correo electrónico malicioso al jefe de la empresa estatal, que infectó a Sukhoi, Oboronprom, Gazflot y otras empresas. Los piratas informáticos publicaron archivos de archivo extraídos de 448 MB: más de mil documentos de diversos grados de secreto.

Las consecuencias del ataque de Darkhotel, que comenzó en 2004, son impredecibles, y durante siete años nadie lo sospechó. Según algunos informes, dura hasta el momento. Funcionarios de alto rango, hombres de negocios y altos directivos de grandes compañías que se establecieron en hoteles de clase premium de varios países asiáticos se convirtieron en víctimas de ciberespías. Tan pronto como los VIP se conectaron al Wi-Fi del hotel, los programas virales se introdujeron en sus dispositivos y penetraron a través de los servidores cerrados de las organizaciones donde trabajaban los invitados. Esto indica tanto la calificación más alta de los piratas informáticos como el hecho de que sus actividades están coordinadas.

Cada tercio bajo el capó


Después de las revelaciones de Edward Snowden y numerosas publicaciones, se hizo evidente que los Estados Unidos, además de los ataques de virus, utilizaban una amplia gama de métodos técnicos para espiar a ciudadanos de varios países. Nombramos solo algunos de los sistemas de seguimiento y escucha especializados que utilizan los servicios especiales en el extranjero.

PRISM es un programa estatal totalmente secreto de los EE. UU., Adoptado por la Agencia de Seguridad Nacional de los EE. UU. En 2007, según el cual una recopilación masiva y no oficial de información transmitida a través de redes de telecomunicaciones. Según las estimaciones del Washington Post, la NSA en 2010-m diariamente interceptó y registró casi 1,7 mil millones de llamadas y correos electrónicos, unos cinco mil millones de registros del paradero y los movimientos de los propietarios de teléfonos móviles en todo el mundo.

El programa secreto Aurora Gold fue desarrollado por la NSA para rastrear a los operadores móviles. Según uno de los documentos, publicado por Snowden, en mayo de 2012, la inteligencia de los EE. UU. Estaba recibiendo información técnica sobre el porcentaje de 70 de las redes móviles en el mundo. La NSA espió, entre otras cosas, a la influyente British GSM Association, una asociación de operadores móviles que desarrolla estándares para las comunicaciones GSM. Esta organización, en particular, incluye a las principales empresas rusas: MTS, Megafon y Beeline.

Aproximadamente el 32 por ciento de la población trabajadora de Rusia usa teléfonos inteligentes, en otras palabras, spyware. Esto significa que los supervisores extranjeros en cualquier segundo conocen la ubicación de 30 de millones de ciudadanos rusos con una precisión de medidores 50, sus rutas, todos los datos personales, incluidos el apellido, el nombre, el nombre patronímico, la edad, los números de cuenta, el círculo social, los amigos, los conocidos, los familiares, la correspondencia A través de SMS y correo electrónico, la profesión, todas sus actividades sociales, estado, fotos, audio y video, etc. De acuerdo con los acuerdos de usuario, todos estos datos se pueden transferir a agencias del gobierno de los EE. UU. (Servicios de inteligencia) sin el conocimiento de los clientes.

Otra herramienta poderosa de la agresión electrónica occidental son las redes sociales, que enredan a un número cada vez mayor de personas sin experiencia, revelando las almas de la World Wide Web y cayendo bajo la influencia de los ciberclistas. Se sabe que la coordinación de discursos en contra del estado, incluidos disturbios en la Plaza Bolotnaya en 2011, se llevó a cabo a través de las redes sociales.

Contra "patos" y "bichos"


Recientemente, ha habido inyecciones frecuentes de información errónea camuflada como de costumbre. noticias. La tecnología es simple. Un falso absoluto pasa por un furioso repost y comienza a ser citado por los medios oficiales. Como resultado, la mentira adquiere la legitimidad de las noticias: se replica. A veces la refutación tiene éxito, en la mayoría de los casos, no. La información errónea se propaga con más éxito, porque el negativo se aferra más fuerte, en el que se basa el relleno.

Como señaló el presidente Vladimir Putin en el colegio FSB, en 2014, sobre 25 se encontraron miles de recursos de Internet con publicaciones que violaban la ley, y se cerraron más de 1,500 sitios web extremistas.

"Necesitamos continuar limpiando el espacio ruso de Internet de materiales ilegales, criminales, usar tecnologías modernas para esto, para participar en la formación del sistema internacional de seguridad de la información", exigió el jefe de estado. - No se trata de restringir la libertad en Internet, en absoluto. Se trata de garantizar la seguridad y el estado de derecho. Al mismo tiempo, es necesario observar estrictamente las normas y estándares legales rusos e internacionales en este campo. No interferir con la comunicación de las personas en la Web y la colocación de información legal, permisible y correcta allí ".

La información es el producto más caro, ahorrar en su calidad y seguridad es extremadamente peligroso. Y el antídoto para los programas maliciosos que se reproducen a la velocidad de miles de 300 por día, crean especialistas rusos en seguridad electrónica. Veamos cómo se hace esto, por ejemplo, la empresa de desarrollo InfoWatch. Inicialmente, el sistema no busca spyware como tal, sino que identifica las desviaciones de TI de la norma, perfeccionando constantemente la habilidad de detectar ataques de virus. Todo el proceso, desde el muestreo del flujo de datos actual hasta un estudio detallado de las anomalías identificadas y el diagnóstico, se realiza automáticamente. Además, el análisis se realiza en servidores inaccesibles para los atacantes. Por ejemplo, en el servicio en la nube. Debido al sistema de autoaprendizaje, 98 garantiza el porcentaje de software peligroso que será detectado y clasificado correctamente en modo automático. Los dos por ciento de los casos más difíciles e insidiosos serán neutralizados por los analistas informáticos, quienes también se encargarán de la capacitación de sus colegas de TI.

Armados con el conocimiento interno, los centros de respuesta a amenazas que deberían formarse en cada región pueden convertirse en un guardián intelectual confiable de la ciberseguridad.

Sin embargo, la tecnología es solo uno de los elementos de la soberanía digital de un país, que garantiza los derechos y las capacidades de un estado para determinar independientemente sus intereses en la esfera electrónica, incluida Internet.

El programa de soberanía digital debe adoptarse como nacional, con el apoyo adecuado, incluido el financiero. Por cierto, según los expertos, el costo de la seguridad electrónica será aproximadamente el 0,1 por ciento de las ganancias de la empresa. Dios sabe lo que equivale incluso con la actual turbulencia económica.

Una sección importante del programa es la sustitución de importaciones y el soporte para desarrolladores nacionales. Donde hay análogos rusos, es necesario aplicarlos, donde no, crear.

Desafortunadamente, muchos de nuestros científicos y trabajadores de producción no están ansiosos por cambiar a tecnologías domésticas. El año pasado, solo el 20 por ciento del total de compras gubernamentales en software se gastó en la compra del desarrollo de información en Rusia.

Casi toda la industria de defensa doméstica utiliza equipos informáticos extranjeros, y esto no puede garantizar la confidencialidad. No solo se pueden detener los suministros y servicios extranjeros debido a las sanciones, ¿dónde están las garantías de que no hay "errores" allí, que la información no fluya a los "amigos probables"? En septiembre, el Consejo de Estado de China 2003 adoptó una resolución que prohíbe a las agencias gubernamentales comprar software extranjero.

El programa estatal de soberanía digital debe estar respaldado por un marco legislativo y regulatorio. La doctrina de la seguridad de la información de Rusia se adoptó en el año 2000, y no hay suficientes documentos que proporcionen el mecanismo para su implementación.

La conferencia interregional en San Petersburgo se dedicó a las recomendaciones sobre cómo superar todo el espectro de amenazas en el campo de la seguridad electrónica. Se llevó a cabo bajo los auspicios del Comité de Defensa de la Duma Estatal, que presentará iniciativas legislativas específicas al liderazgo del país. Pero para garantizar la seguridad de la información de Rusia con la ayuda de los desarrollos nacionales, se requiere voluntad política.
autor:
Originador:
http://vpk-news.ru/articles/28996
51 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. cerveza-youk
    cerveza-youk 4 archivo 2016 19: 09 nuevo
    +19
    Quizás no debería gastar dinero para apoyar a nuestros, sin duda, brillantes informáticos, tanto oficiales como autodidactas. ¡No importa lo que piense que es para el estado (no para el gobierno) y para todos nosotros económicamente más rentable que "apoyar al sector bancario de la economía (???)"!
    1. NIKNN
      NIKNN 4 archivo 2016 19: 12 nuevo
      +10

      "El ciberespacio se ha convertido oficialmente en un campo de batalla: el Pentágono ha publicado una nueva estrategia de acciones en Internet, en la que equiparó el mundo digital con la tierra, el mar, el aire y el espacio. Hoy, según estrategas estadounidenses," los bits y los bytes son las mismas armas que las balas y las bombas ". Y a partir de ahora, el ejército estadounidense responderá a los ataques de piratas informáticos "de acuerdo con las leyes de la guerra".
      así que ten cuidado, si rompes el Pentágono, enviarán un virus terrible, elegirá tus peores imágenes, las pondrá en contacto, las pondrá en el ava y escribirá en el estado "Soy una persona estúpida". lol
      1. Aries
        Aries 4 archivo 2016 19: 21 nuevo
        +3
        Debemos hacerlo nosotros mismos - producir - inventar computadoras, teléfonos inteligentes, programas, etc. , para no depender de nadie y de los suyos !!!
        1. Andrey yuryevich
          Andrey yuryevich 4 archivo 2016 19: 30 nuevo
          +13
          Cita: Arh
          Debemos hacerlo nosotros mismos - producir - inventar computadoras, teléfonos inteligentes, programas, etc. , para no depender de nadie y de los suyos !!!

          escribe a Chubais, él te enviará a Yotafon ...
          1. 13 yo
            13 yo 4 archivo 2016 21: 28 nuevo
            -1
            Usando Yotafon 2 durante más de un año, llegué a la conclusión de que no hay un teléfono mejor. ¿Nafig Chubais dice que él mismo no puede ganar una máquina decente?
          2. Aries
            Aries 4 archivo 2016 22: 23 nuevo
            0
            Cita: Andrew Y.
            Cita: Arh
            Debemos hacerlo nosotros mismos - producir - inventar computadoras, teléfonos inteligentes, programas, etc. , para no depender de nadie y de los suyos !!!

            escribe a Chubais, él te enviará a Yotafon ...


            Escríbete si quieres))), tengo otro pensamiento))) engañar lengua riendo
        2. Nzn
          Nzn 5 archivo 2016 07: 44 nuevo
          0
          Eso es. Entonces la excusa eterna, como no podemos expandir la producción de microcontroladores y otros componentes, porque no hay demanda, desaparecerá.
    2. rpek32
      rpek32 5 archivo 2016 04: 31 nuevo
      -5
      Incluso en los albores de las "transformaciones democráticas" nos enganchamos a una aguja de computadora importada,


      No leí más.
      1. Vic
        Vic 5 archivo 2016 06: 23 nuevo
        +3
        Cita: rpek32
        No leí más.

        ¿No hay suficiente RAM?
        1. rpek32
          rpek32 6 archivo 2016 06: 05 nuevo
          0
          Cita: V.ic
          ¿No hay suficiente RAM?

          Tenemos suficientes cerebros para entender que no nos dieron un impulso, pero comenzamos a hacer ejercicio y para no permanecer en la era de la automatización, tuvimos que cambiarnos a la electrónica extranjera. Los mineros aparentemente no tenían cerebro para entender esto.

          Para aquellos que tienen mucha RAM, la pregunta es: ya sea sin dispositivos electrónicos (ya que no había ninguno) o con alguien más. quien plantó algo, ¿eh?
  2. const
    const 4 archivo 2016 19: 10 nuevo
    0
    Sí, se crearon un dolor de cabeza. ¿Y dónde están sus sistemas operativos y microcircuitos sin marcadores?
    1. KBR109
      KBR109 4 archivo 2016 19: 13 nuevo
      +2
      ¡Chubais se está desarrollando! riendo
    2. tol100v
      tol100v 4 archivo 2016 19: 27 nuevo
      0
      Cita: const
      ¿Y dónde están sus sistemas operativos y microcircuitos sin marcadores?

      ¡Todo esto es, solo en cantidades microscópicas!
    3. Avantageur
      Avantageur 4 archivo 2016 21: 34 nuevo
      +2
      Cita: const
      Sí, se crearon un dolor de cabeza. ¿Y dónde están sus sistemas operativos y microcircuitos sin marcadores?

      Google sobre el sistema operativo Astra Linux, que es la distribución derivada oficial rusa y un sistema para proteger la información con un mayor nivel de seguridad, que, si se desea, se puede usar en casa (lanzamiento "Eagle" y "Smolensk"), y también ...

      incluso en empresas estratégicas de Rusia

      1. NEXUS
        NEXUS 4 archivo 2016 21: 41 nuevo
        +5
        Cita: Avantageur
        Google pro Astra Linux,

        Astra Linux ("Astra Linuks", del latín. Astra - la estrella) es un sistema operativo de propósito especial basado en el kernel de Linux, creado para las necesidades de las agencias de seguridad y servicios especiales rusos. Proporciona un grado de protección de la información procesada al nivel de secretos de estado "alto secreto" inclusive. Certificado en los sistemas de certificación de herramientas de seguridad de la información del Ministerio de Defensa, FSTEC y FSB [3] de Rusia.

        Interesante ... pero, desafortunadamente, Linux no es nuestro propio sistema operativo. Aunque, no lo digo, es bastante funcional.
        1. Inok10
          Inok10 4 archivo 2016 21: 49 nuevo
          +4
          Cita: NEXUS
          Interesante ... pero, desafortunadamente, Linux no es nuestro propio sistema operativo. Aunque, no lo digo, es bastante funcional.

          ... nuestro, no nuestro ... código abierto ... todos hacen "lo suyo" para sí mismos ... nuestro Elbrus ... pero es muy especializado ... hi
          1. NEXUS
            NEXUS 4 archivo 2016 21: 54 nuevo
            +1
            Cita: Inok10
            ... nuestro, no nuestro ... código abierto ... cada uno hace "lo suyo" para sí mismo ... nuestro Elbrus ... pero muy especializado ...

            PhantomOS de Dmitry Zavalishin (http://www.dz.ru/solutions/phantom), ReactOS (http://www.reactos.org/ru/index.html) es un análogo gratuito del sistema operativo MS Windows. Aquí hay dos sistemas más que afirman ser el primer sistema operativo ruso ...
            1. Avantageur
              Avantageur 4 archivo 2016 22: 01 nuevo
              0
              Cita: NEXUS
              Aquí hay dos sistemas más que afirman ser el primer sistema operativo ruso ...

              No es un hecho Esto será decidido por los usuarios ...
              1. NEXUS
                NEXUS 4 archivo 2016 22: 03 nuevo
                +1
                Cita: Avantageur
                No es un hecho.

                Esperaremos y veremos. El "sistema operativo" es ciertamente bueno ... con el hardware lo estamos haciendo mucho peor.
                1. Avantageur
                  Avantageur 4 archivo 2016 22: 08 nuevo
                  0
                  Cita: NEXUS
                  Cita: Avantageur
                  No es un hecho.

                  Esperaremos y veremos. El "sistema operativo" es ciertamente bueno ... con el hardware lo estamos haciendo mucho peor.

                  Los chinos están bien, todo está ...
                  1. NEXUS
                    NEXUS 4 archivo 2016 22: 16 nuevo
                    +1
                    Cita: Avantageur
                    Los chinos están bien, todo está ...

                    La presencia de su propio sistema operativo y "hardware" es uno de los aspectos de la soberanía informática y tecnológica del país, y los chinos ciertamente ayudarán, tal vez no de forma gratuita, sino para nuestras tecnologías en otras áreas y con dinero real.
                    1. Avantageur
                      Avantageur 4 archivo 2016 22: 24 nuevo
                      0
                      Cita: NEXUS
                      Y los chinos ciertamente ayudarán, porque no es gratis, sino para nuestras tecnologías en otras áreas y con dinero real.

                      Sí, qué tipo de tecnología hay ... Son bienes para mí, les doy dinero. Quiero, no de los chinos, tomaré los bienes de los coreanos ...
                      1. derik1970
                        derik1970 5 archivo 2016 07: 17 nuevo
                        +1
                        En caso de que ocurra una guerra, y ya está en principio, nadie nos venderá nada, ya sea hardware o software ... ¡China está decidida y no es nuestro hermano en absoluto! hi
                      2. Avantageur
                        Avantageur 5 archivo 2016 11: 50 nuevo
                        -1
                        Cita: derik1970
                        En caso de que ocurra una guerra, y ya está en principio, nadie nos venderá nada, ya sea hardware o software ... ¡China está decidida y no es nuestro hermano en absoluto! hi

                        ¿Qué crees que en los portátiles chinos la luz blanca convergió como una cuña? Y si pasa una guerra (que, en principio, todavía no existe) ... Bueno, entonces vivirás sin Windows, sin "hardware" chino y sin iPhones, empezarás a ir a las bibliotecas, en general, vivirás de la misma manera que tu papá y tu mamá solían "vivían, no lloramos y fuimos al cine "...


        2. Avantageur
          Avantageur 4 archivo 2016 21: 58 nuevo
          +1
          Cita: Inok10
          Cita: NEXUS
          Interesante ... pero, desafortunadamente, Linux no es nuestro propio sistema operativo. Aunque, no lo digo, es bastante funcional.

          ... nuestro, no nuestro ... código abierto ... todos hacen "lo suyo" para sí mismos ... nuestro Elbrus ... pero es muy especializado ... hi

          Lo principal es que este no es un spyware de Windows, y puedes usarlo sin ninguna paranoia ...
  3. rpek32
    rpek32 5 archivo 2016 04: 34 nuevo
    +2
    Cita: const
    Sí, se crearon un dolor de cabeza. ¿Y dónde están sus sistemas operativos y microcircuitos sin marcadores?

    https://geektimes.ru/post/270382/ к ознакомлению. подробный разбор
    1. derik1970
      derik1970 5 archivo 2016 07: 27 nuevo
      0
      Dicen que nosotros, por así decirlo, incluso lanzamos nuestros teléfonos celulares en China y en sus equipos, pero como nuestro software, en resumen, nuestros teléfonos ... Y la pregunta es, ¿de quién son los nuestros? Sí, por lo que está claro que algún tipo de oligarca, el gobierno fuma al margen ... Pero si China muestra una cookie, entonces nuestro software móvil puede ser descartado, porque el software está escrito para hierro específico y no hacemos hierro ... El enigma, sin embargo, es que Aquí está el nuestro. De hecho, nada, durilovka ordinario y ventilador de dedos. ¡Y nuestro ejército parece hervir en su propio jugo, salir como puedan, donde lo compran y vivir! hi
  • 5 SAM
    5 SAM 4 archivo 2016 19: 20 nuevo
    0
    La guerra cibernética está en pleno apogeo. Y cómo termina - xs.
  • halcón
    halcón 4 archivo 2016 19: 20 nuevo
    0
    La cuestión de los archivos es importante, camaradas ... Incluso las computadoras que no están en las redes son víctimas potenciales de influencias externas, así como los recolectores y transmisores de información. Estoy perdido en la especulación de que el cardenal puede ser opuesto, porque décadas perdidas ...
    1. ingeniero74
      ingeniero74 4 archivo 2016 19: 44 nuevo
      +2
      "Los bits y los bytes son las mismas armas que las balas y las bombas".

      Nos dan un megabyte, ¡les damos un megatón! soldado
      Pero en serio, existe protección: la protección criptográfica, además de ocultar la información en un montón de datos insignificantes y el tiempo para descifrar matrices y analizar información tiende a infinito ...
  • Igor V
    Igor V 4 archivo 2016 19: 25 nuevo
    0
    En esta cantidad gigantesca de vigilancia, ¿aún no se han ahogado?
  • De vuelta en la URSS
    De vuelta en la URSS 4 archivo 2016 19: 25 nuevo
    +2
    Cita: halcón
    Supongo que se puede oponer al cardenal ...

    Desenchufe el cable y duerma profundamente.
    1. faridg7
      faridg7 4 archivo 2016 19: 53 nuevo
      +1
      ¿Si? Maldición, pero no tengo un cable, todo sin cables. ¿cómo voy a vivir ahora? Los secuaces secretos de babamy siempre saben lo que pienso y digo sobre él.
      En general, el problema es que incluso una computadora que no está conectada a la red garantiza la seguridad de la información. Por ejemplo:
      https://www.youtube.com/watch?v=8r4s7KQx-Nk&feature=youtu.be
  • Lysik001
    Lysik001 4 archivo 2016 19: 35 nuevo
    +6
    Chatter es uno y las cosas siguen ahí. El sistema operativo debe ser tuyo. Este es un tema crucial. En caso de conflicto, todo se nos cortará y haremos burbujas. Donde simplemente no escribí sobre esto. Parece que la verdad es nuestro destino. Gana con gran sangre. ¡Porque constantemente no estamos listos para nada!
    1. derik1970
      derik1970 5 archivo 2016 07: 38 nuevo
      -1
      En nuestro gran país, todo debería ser propio, para que su defensa no se vea socavada. Aquí dices victoria con gran sangre. Creo que nos fusionarán, ya que bajo Yeltsin, no tendremos tiempo para discutir. Dudo que en algún lugar, alguien sucedió en el país, un golpe de estado irá a la guerrilla por la cantidad de al menos 1000 personas en la taiga. Todos nos sentaremos y veremos ballet en la televisión. Lo que dicen en el Kremlin, luego lo haremos, resistiremos, lo pondrán en la pared, la opinión de la gente no le interesa a nadie, hay eslóganes y ficción sólida alrededor. hi
  • Radist Bort
    Radist Bort 4 archivo 2016 19: 39 nuevo
    0
    Cita: De vuelta en la URSS
    Desenchufe el cable y duerma profundamente.

    El Wi-Fi no se puede olvidar, Bluetooth, es de alguna manera cuando no necesitas encenderlo.
    Ahí es cuando el papel en el cajón puedes dormir recurso
  • afrikanez
    afrikanez 4 archivo 2016 19: 40 nuevo
    +3
    No entiendo una cosa, bueno, ellos descubrirán todo sobre mí allí y ¿qué? Podrías pensar que algo cambiará en mi cosmovisión. Nada como eso. Pero en serio, es hora de hacer todo y no depender del tío Sam ni de nadie más. Solo que ahora todo esto debe confiarse a personas muy responsables y conocedoras (no Chubais con seguridad)
    1. NEXUS
      NEXUS 4 archivo 2016 21: 23 nuevo
      +1
      Cita: afrikanez
      Pero en serio, es hora de hacer todo lo tuyo y no depender del tío Sam y de nadie más.

      Lo hacen, aunque con el procesador chino Baikal, por ejemplo, o la primera tableta rusa (creada en Taiwán) bb-mobile Topol.
      Pero este es todavía el comienzo sin la tecnología china, hasta ahora, desafortunadamente, no podemos hacerlo. Sin embargo, como los chinos sin nuestras tecnologías, digamos en la fabricación de aviones (me refiero a los combatientes de combate).
      1. derik1970
        derik1970 5 archivo 2016 07: 47 nuevo
        0
        Lo sentimos, pero los chinos no son amigos para nosotros. Amigos de nuestro país Ejército y Marina, todo lo demás es basura tan relacionada. Y esta tableta y todo lo relacionado con ella permanecieron en China, y solo tenemos trozos de papel firmados por los chinos. ¡Durante la lucha, los periódicos son los menos confiables! hi
    2. El comentario ha sido eliminado.
    3. El comentario ha sido eliminado.
    4. Kelwin
      Kelwin 5 archivo 2016 01: 06 nuevo
      +2
      El análisis transversal es algo terrible, por sí solo no nos hemos resistido a nadie, pero habiendo formalizado los criterios de búsqueda y el acceso a la información (todo servirá, y sms, mail y tweets, etc. que no estén encriptados) existe una posibilidad distinta de cero de detectar, por ejemplo, la reubicación de HF o el hecho del despliegue de armas tácticas en el distrito N. Uno le envió un mensaje de texto a su esposa, como "el sol, no volveré a casa, estamos descargando algunos eldovins, tres vagones", su conocido de contactos publicó una foto de la estación de tren, y en la estación de tren había un agujero en el horario. Eso es, joder, suficiente ...
    5. El comentario ha sido eliminado.
  • Viento seco
    Viento seco 4 archivo 2016 19: 46 nuevo
    -1
    Necesitamos nuestro propio sistema operativo, nuestro propio software, para no depender de la gracia de los pequeños y blandos y otros como ellos.
  • Grbear
    Grbear 4 archivo 2016 19: 59 nuevo
    +1
    Qué idea: ha sido insatisfactorio que haya escrito unos diez años de vez en cuando ... engañar
    En la fase activa del enfrentamiento, la Ventana no es necesaria. No habrá tiempo. Los objetos estratégicos también están controlados por nuestra electrónica (mire los informes de las "cabinas" en la televisión en el canal Zvezda, por lo que todavía se ve al estilo soviético allí).
    Y se puede desarrollar su propio Eje, pero nadie tiene prisa por distribuirlo, o más bien comprarlo. Esta es una acción comercial colosal. Y la compatibilidad incluso con los productos "tyrenny" es cuestionable, sin mencionar la cantidad de otros productos de TI.
    Y en tercer lugar, nuestras empresas "intelectuales" no se crean en vano (por no hablar de nuestros hackers, que, a mi modo de ver, para Rusia. Los muchachos se mantienen al día y todavía no es un hecho quién ganará en la ciberguerra "honesta" ...
    hi
    1. Grbear
      Grbear 4 archivo 2016 20: 16 nuevo
      0
      Para ponerse al día:
      Algo con el foro de VO se ha convertido ... qué
      ¿Qué fue hace un año? Recuerdo hi
      1. Kelwin
        Kelwin 5 archivo 2016 01: 26 nuevo
        -1
        Sí, todo está bien, si se jode, nadie recuerda que es urgente que le guste lo que era jodido, porque la computadora explotará en el momento)
        1. Kelwin
          Kelwin Abril 26 2016 23: 55 nuevo
          0
          No es que ofrezca un signo negativo, es simplemente interesante quién es y qué hay dentro del cráneo, exprésate, amigo. Tenemos nuestro propio eje, se llama AstraLinux, solo usted se sienta personalmente en h86chips y Windows, porque necesita jugar, ¿no ?, y no tiene idea de lo que está conectado allí, así como del hecho de que su enrutador, que su antivirus está conectado en UEFI Ni siquiera escuché cómo probablemente estás. Pido disculpas a todos los demás participantes, si lastimo a alguien, simplemente se cansaron de eso, algunos propietarios de granos de 1k le gusta por cerrar de cerca a los gurús y ni siquiera condescendieron para darle una bofetada a la clave, bueno ...
  • Calter
    Calter 4 archivo 2016 20: 39 nuevo
    +3
    Bueno, ¿cómo puedo decir ... Yo uso dos programas similares para el trabajo: Vector NTI y Ugene. El segundo es una creación de programadores rusos: se arrastra terriblemente, se cuelga todo el tiempo, bloquea el controlador de video y obstruye el registro. La interfaz, incluso después de ser rusificada, es menos clara que el Vector en inglés. La única ventaja era que tenía la función BLAST local que necesitaba, sin pasar por el recurso NCBI. Sin embargo, recientemente descubrí dicha función en otro programa burgués (CLC Genomics Workbench), que, lo que el programa Ugene tardó un par de días en hacer, LITERALMENTE en 5 clics. Esto me dio la idea de que es mejor no tratar con los programas rusos de bioinformática.
    PS
    La diferencia entre los algoritmos BLAST en Ugene y Workbench en los dedos se ve así:
    Suponga que es un publicista y para un artículo desea encontrar la cita que necesita de uno de los autores "grandes e inmortales".
    ¿Cómo lo hace Ugene?
    Acepta palabras clave y lo señala a uno de los volúmenes de este autor, que contiene la redacción exacta. Luego vas a la biblioteca, donde estás buscando el estante en el que se encuentra este volumen. Una vez encontrado, puede desplazarse manualmente a través de un par de miles (o incluso decenas de miles) de páginas, donde encontrará la que está buscando.
    Cómo lo hace el Workbench:
    Simplemente le muestra todas las citas de este autor que contienen las palabras clave dadas, y usted elige la que contiene más palabras que en otras (como si solo la buscara en Google).
    Que de alguna manera.
    1. fox21h
      fox21h 4 archivo 2016 22: 52 nuevo
      +1
      No toda nuestra creación de software es directamente lo que es super, pero no olvides que muchos de nuestros programadores escriben para compañías extranjeras y ahora no sabrás dónde está escrito, no por nuestros compatriotas.
  • Michael67
    Michael67 4 archivo 2016 21: 23 nuevo
    0
    Para la persona promedio, la conclusión es simple: la primera computadora en la casa es solo para neta, la segunda, sin contacto con la red. Solo para documentos y fotos y videos personales.
    1. Kelwin
      Kelwin 5 archivo 2016 01: 17 nuevo
      +3
      Además, taladre una cámara inteligente con un taladro para 10, todas las unidades flash en el microondas, mastique cuidadosamente las tarjetas de crédito y beba alcohol riendo
    2. El comentario ha sido eliminado.
  • samarin1969
    samarin1969 4 archivo 2016 21: 24 nuevo
    +3
    El artículo es un caso raro en el que la cuota de histeria no duele ... Los problemas económicos, militares y cibernéticos no se pueden resolver ahora sin restricciones políticas ... Mientras tanto, la perspectiva de un control estatal estricto sobre los delincuentes en alta mar, el ciberespacio, viajar al extranjero causa un horror supersticioso en el Kremlin. Soros prohibió incluso pensarlo.
    ... No pueden pensar en eso, déjalos ir a una pasantía para "socio" Xi ... ¡Gran nación!
  • Volzhanin
    Volzhanin 4 archivo 2016 22: 06 nuevo
    0
    Autor - ¡Gran hombre! ¡Mira la raíz!
    El hijo tiene 12 años. ¡Cocinar en un luchador cibernético! Hasta ahora, solo ha recibido el cinturón rojo de la ITF Taekwando.
  • El comentario ha sido eliminado.
  • Volzhanin
    Volzhanin 4 archivo 2016 22: 34 nuevo
    0
    ¡Veremos quién es quién!
  • Camarada glebov
    Camarada glebov 4 archivo 2016 22: 40 nuevo
    +4
    Bueno, me gustaría mucho tener un BUEN sistema operativo doméstico. Aunque analizando nuestro tipo de motores de búsqueda "satélite", honestamente no estoy seguro de si esto es posible. De una forma u otra, tendrás que acabarlo con una lima en condiciones artesanales. Pero si lo hacen, entonces los Mikhalkovs probablemente tendrán que pagar un impuesto por permitirles usar el reproductor de video, en el fondo de pantalla solo hay un retrato de Putin con una mirada culpable y la posdata "¡no robes!" y sin torrentes centelleantes. Quiero decir:

    "Como señaló el presidente Vladimir Putin en la junta directiva del FSB, en 2014 se identificaron más de 25 recursos de Internet con publicaciones que violan la ley y se cerraron más de XNUMX sitios extremistas".

    Sí, sí, yo, como pirata con experiencia, nunca pagué ni un céntimo a "microsoft" en voz alta y con lágrimas en los ojos sollozo de risa mirando la estupidez de nuestros "prohibidores" que se golpean la cabeza mala contra un muro de hormigón armado, sabiendo que aunque sea "un alto" para emitir leyes, de todos modos, irán al "rutracker" prohibido (aunque sea de forma indirecta) y rezongarán la información necesaria en las cantidades adecuadas. ¡Dale el comunismo a la red! ¡Los recursos de información deben pertenecer a la gente!
    1. 1rl141
      1rl141 4 archivo 2016 23: 47 nuevo
      -1
      Cita: camarada Glebov
      Sí, sí, yo, como pirata con experiencia, nunca pagué ni un céntimo a "microsoft" en voz alta y con lágrimas en los ojos sollozo de risa mirando la estupidez de nuestros "prohibidores" que se golpean la cabeza mala contra un muro de hormigón armado, sabiendo que aunque sea "un alto" para emitir leyes, de todos modos, irán al "rutracker" prohibido (aunque sea de forma indirecta) y rezongarán la información necesaria en las cantidades adecuadas. ¡Dale el comunismo a la red! ¡Los recursos de información deben pertenecer a la gente!


      Vamos a llevarlos a "microsoft" - ¡ni un centavo de nuestro dinero!
  • Olegi1
    Olegi1 5 archivo 2016 01: 05 nuevo
    +1
    Cita: Avantageur
    Cita: NEXUS
    Y los chinos ciertamente ayudarán, porque no es gratis, sino para nuestras tecnologías en otras áreas y con dinero real.

    Sí, qué tipo de tecnología hay ... Son bienes para mí, les doy dinero. Quiero, no de los chinos, tomaré los bienes de los coreanos ...


    Sí, pero los chinos, ¿la misma tecnología no roba? Son cien veces más que los bichos estadounidenses, atormentados por elegir ...
  • renics
    renics 5 archivo 2016 01: 39 nuevo
    +2
    Alrededor del 32 por ciento de la población en edad laboral en Rusia usa teléfonos inteligentes, en otras palabras, dispositivos espía. Esto significa que los supervisores extranjeros en cualquier momento conocen la ubicación de 30 millones de ciudadanos rusos con una precisión de 50 metros, sus rutas, todos los datos personales, incluido el apellido, nombre, segundo nombre, edad, números de cuenta, círculo social, amigos, conocidos, familiares, correspondencia. por SMS y correo electrónico, una profesión, toda su actividad social. Bueno, aquí el autor claramente fue demasiado lejos, no hago nada así a través de un teléfono inteligente, y la gran mayoría de las personas tampoco lo hacen. Demasiada generalización conduce a datos falsos.
  • Millón
    Millón 5 archivo 2016 09: 15 nuevo
    0
    ¡Tenemos muchos genios en nuestro país! Se les debe dar la oportunidad de desarrollarse, crear condiciones ... ¡Entonces no correrán a los Estados Unidos, sino que trabajarán por el bien de Rusia!